2 Remove Virus

Reivindicação de violação do Infinite Campus ligada ao ataque de ransomware da ShinyHunters

Uma plataforma de software usada por mais de 11 milhões de estudantes nos Estados Unidos foi alvo de um ataque cibernético reivindicado pelo notório grupo de hackers ShinyHunters. O incidente envolve a Infinite Campus, fornecedora de sistemas de informação estudantil usados por mais de 3.200 distritos escolares em 46 estados. A empresa gerencia dados dos alunos, incluindo registros acadêmicos, frequência e informações administrativas.

 

 

A ShinyHunters, um grupo de crimes cibernéticos conhecido por roubo de dados e operações de extorsão, assumiu a responsabilidade pela violação e ameaçou divulgar os dados a menos que uma exigência de resgate fosse atendida.

Segundo relatos, os atacantes obtiveram acesso por meio de uma conta de funcionário vinculada a um serviço baseado em nuvem. O Salesforce foi identificado como o ponto de entrada, com os atacantes acessando registros armazenados nesse sistema.

A empresa afirmou que sua investigação não encontrou evidências de que os bancos de dados centrais dos estudantes tenham sido acessados. Em vez disso, as informações expostas foram limitadas a nomes e dados de contato relacionados à equipe escolar, grande parte dos quais foi descrita como informações de diretório já publicamente disponíveis.

A ShinyHunters afirmou ter obtido um conjunto mais amplo de dados e emitido um prazo para a empresa responder antes de liberar o material. O grupo publicou um aviso em seu site obscuro descrevendo o incidente como um “aviso final”. A empresa disse que não iria se envolver com os atacantes.

O incidente ocorre após uma série de ataques ligados ao ShinyHunter que visam serviços de software baseados em nuvem e contas empresariais. Pesquisadores de segurança já relataram anteriormente que o grupo utiliza métodos como engenharia social e roubo de credenciais para acessar sistemas, em vez de explorar vulnerabilidades de software diretamente.

Pesquisadores e pesquisadores associaram a atividade recente do grupo a campanhas voltadas a sistemas de single logon e plataformas em nuvem, permitindo que atacantes se movimentem entre serviços conectados e extraiam dados para uso em tentativas de extorsão.